Hola. No hace falta ponerse a la defensiva :P XDDD Veamos. Empieza el hilo hablando de una "puerta de atrás". Sí, en cualquier definición que quieras usar. No, no sé ese caso concreto pero la mayoría de veces están fuera de control del administrador. Porque viene con el código. Es interesante que proveas un artículo de la wikipedia para documentarlo y no hayas visto capítulos como el concerniente a "seguridad" ;) Dicho esto.... O xoves 18 maio 2017 16:12:32 CEST Carlos E. R. escribiu:
On 2017-05-18 13:38, Carlos García Gestido wrote:
O xoves 18 maio 2017 13:04:01 CEST Carlos E. R. escribiu:
On 2017-05-18 12:31, karl wrote:
Hola.
O martes 16 maio 2017 00:13:09 CEST Carlos E. R. escribiu:
On 2017-05-16 00:07, Juan Erbes wrote:
El día 15 de mayo de 2017, 19:00, Carlos E. R. <> escribió: > Cosas de esas son necesarias. > > Por ejemplo Telefónica puede ahora, cuando llamas para un problema, > acceder a mi router y mi decodificador de televisión y hacer cosas, > como > resetearlos o actualizarlos. De esa manera pueden arreglar problemas > de > los clientes sin desplazarse.
Nada que no pueda implementar un firewall bien hecho.
¿Y para que voy a querer impedirlo?
Lo has entendido al revés :) Para hacer lo que dices solo necesitas un buen firewall, que puede que haga Telefónica.
¿Para hacer qué? ¿Que es lo que he dicho?
Ehm, es que yo no digo nada de impedir. La forma tradicional de proveer acceso remoto a un sistema protegido es añadir una excepción. Tienes tu firewall, añades permiso para que se acceda desde un equipo concreto y ya está, tampoco es muy misterioso xdd Me entiendes al revés y es interesante XD
Esto que sigue:
> La idea es buena. Pero el problema es el de siempre, fallos en la > seguridad.
Es una contradicción con:
> En el caso que nos ocupa, parchear el problema puede ser imposible, > porque necesitas una actualización del firmware, y pasado poco tiempo > los fabricantes se lavan las manos y no lo sacan.
Y más si le añades:
El problema, es que para hacer eso usan contraseñas poco seguras, que medio mundo sabe.
¿Pero porqué? Estás mezclando uvas con merinas.
Estás mezclando el sistema de soporte remoto de Telefonica, con el problema de los puertos 16992/16993 en los PCs.
El ejemplo que recuerde es tuyo, no mío.
Pero estás hablando de dos cosas y no aclaras de cual de las dos hablas en cada frase.
Al texto que va justo antes ;) igual que en esta frase.
Telefonica, hasta donde sabemos, está empleando un sistema de acceso seguro. Y si sabes que no es cierto, pon un enlace con un análisis del sistema para que podamos leerlo.
Si es un firewall está bien y si es lo que describías es una chapuza, sin necesidad de más pruebas que el primer tema de cualquier libro sobre seguridad informática.
¿De qué estás hablando exactamente?
Pongo otra vez lo que has dicho: "Telefonica, hasta donde sabemos, está empleando un sistema de acceso seguro. Y si sabes que no es cierto, pon un enlace con un análisis del sistema para que podamos leerlo." Bien, en mi opinión como en la de cualquiera, si lo hace con buenas herramientas está bien hecho, si añade un acceso particular para que sea explotado por terceros -porque eso _siempre_ sucede al final- es una basura. Con sencillez y humildad te lo digo.
El sistema de los puertos 16992/16993 es inseguro porque tiene un bug, admite contraseña en blanco. Es un fallo de Intel.
Es decir, es inseguro y por ello debería de descartarse de inmediato. Que a estas alturas estemos considerando una puerta trasera -porque es lo que es- como una buena idea dice mucho de la mierda de informática que se está haciendo.
Sería una puerta trasera si fuera contraseña única para todos. Si no, es simplemente un acceso remoto del operario de mantenimiento, igual que si accedo yo por ssh desde otra población (que lo hago, por cierto).
Una puerta trasera es una puerta trasera. Es un acceso fuera de la interfaz de conexión regular. Da igual quien tenga las contraseñas, precisamente porque es el desarrollador quien las asigna. Las contraseñas han de ser responsabilidad del administrador, no del desarrollador. Así pasa lo que pasa, se le llama "bug" a un error que no debería ser posible para empezar.
No está fuera de la interfaz, está dentro y es configurable por el administrador, no por el desarrollador.
Fuera del SO y de la BIOS. ya muy mal empezamos. Despertar un equipo de forma remota es muy interesante para ahorrarse un rato y unos euros al desplazar a un técnico para darle al botón de encendido. Pero me da, y la referencia de la wiki para esta herramienta de Intel me apoya en mi idea, que su implementación es una muy mala idea. A ver, lo que hace 15 o 20 años podía parecer una gran idea, puede que no lo sea realmente en absoluto. Incluso pueden ser muy malas ideas. Ahora, 15 o 20 años después, deberíamos haber aprendido algo. Un poquito al menos. Se ve que no.
Y si hablas del sistema de Intel, la contraseña es tan segura como tu quieras. Tú la defines. O tu administrador de sistemas, mejor dicho.
No, no es el caso. No he oído que haya problemas en ese sentido en la plataforma de telefónica por acá.
Se puede cerrar en el router, pero entonces te expones a problemas cuando haya un problema con la tele, y los hay.
Ummm podían probar a no tener tantos problemas y algún técnico más.
Ya. Tu no has estado en un centro de clientes, los problemas son miles. Empezando por el gato que pulsa teclas. Oiga, que no veo el canal 3. Oiga, que no puedo jugar al doom con mi vecino.
Por mucho que aumentes la calidad, siempre habrá algún problema, y si te lo pueden solucionar, pues mejor.
A ver, Telefónica concretamente tiene deslocalizado el servicio de soporte y lo mezcla con el soporte web. En cualquier medida de calidad, de 0 a 10 estarían en el 2 con mucha generosidad.
Por otra parte sus routers tienen problemas incluso para resetearse; en lugar de confiar en un reinicio remoto, podrían funcionar mejor para empezar, poder resetearse en el propio aparato, etc.
Eso es un tema distinto.
También lo usan, creo, para actualizar el propio router.
Cierto. Y para dar por $%
A mi no me han dado por eso.
Yo vi más de un caso.
Francamente, prefiero que se tomen en serio el tema de parchear el software cuando haga falta, y hasta donde yo se, han habido parches.
Sí, pero como he dicho, una sencilla regla de firewall haría bien el trabajo. Espero que sea como lo están haciendo. Una puerta de atrás es explotable por cualquiera, el que piense otra cosa es que vive en otro mundo o no ha aprendido nada los últimos 30 años.
¿Qué trabajo? ¿El acceso de telfonica al router lo quieres cortar con un cortafuegos? ¿Para qué? Yo quiero que accedan.
¿O quieres cortar el acceso a los puertos 16992/3 que usa Intel (y AMD tb)? Porque es el segundo el único que puedes cortar en el cortafuegos externo.
No se puede cortar en el cortafuegos del propio ordenador afectado. La idea general es si vale la pena proporcionar acceso a un equipo apagado. Puedes decir que sí o que no. Yo afirmo que un acceso no controlado por el
Tú has dicho: "Por mucho que aumentes la calidad, siempre habrá algún problema, y si te lo pueden solucionar, pues mejor." Yo te digo que podrían probar para empezar. Pero cuando digo "A ver, Telefónica concretamente tiene deslocalizado el servicio de soporte y lo mezcla con el soporte web. En cualquier medida de calidad, de 0 a 10 estarían en el 2 con mucha generosidad. Por otra parte sus routers tienen problemas incluso para resetearse; en lugar de confiar en un reinicio remoto, podrían funcionar mejor para empezar, poder resetearse en el propio aparato, etc." Estoy argumentando que no están haciendo eso en absoluto. propio equipo y por ende por el propio administrador es un problema grave a la larga. Y que si un equipo está apagado.. igual es mejor dejarlo así y encenderlo manualmente para empezar. Es una putada tener que darle al botón de encendido. Un domingo, en un equipo a no sé cuánta distancia... pero la vida real es como es. Salud! -- Carlos García Gestido @tendaPC -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org